Вебмайстер
Яндекс для вебмайстрів
Як Яндекс індексує сайти
Сайт на сторінці результатів пошуку
Сервіс «Яндекс.Вебмайстер»
Налаштування індексування
Вміст сайту
Сайт у результатах пошуку
Безпека сайтів
Сервіси Яндекса на вашому сайті

Висновок

Cтаття "Сучасні інтернет-атаки" надана Sophos Plc і SophosLabs.

Серпень 2007 р.

У цій статті були розглянуті методи використання інтернету в розповсюдженні сучасного шкідливого ПЗ. Гнучке та зручне середовище ведення бізнесу та спілкування також є зручним середовищем для дій зловмисників. У компаніях, що ставлять за мету фінансову вигоду, використовуються все складніші та агресивніші методики зараження. У сучасних інтернет-атаках застосовується безліч засобів, покликаних підвищити їх результативність і збільшити масштаб зараження. У статті було розказано про те, як скомпрометовані сайти та методи соціальної інженерії використовуються для заманювання жертв на спеціалізовані атакувальні сайти. Багато атакувальних сайтів створюються за допомогою PHP-інструментарію, який вільно поширюється, тому для атаки не потрібні які-небудь спеціалізовані технічні навички. Функція автоматичного оновлення, яка підтримується багатьма такими наборами, дозволяє включати до складу атаки нові вразливості веб-браузерів у міру їх виявлення.

Шкідливі скрипти, які використовуються для атаки, зазвичай добре замасковані, що дозволяє їм уникнути виявлення та ускладнити аналіз. Виявлення таких скриптів у реальному часі може бути дуже вимогливим за часом завданням, що є значною проблемою для антивірусного ПЗ. Проте, якщо не враховувати подібне маскування, більшість шкідливих скриптів, що використовуються на атакувальних сайтах, по суті, однакові — для атаки жертви та встановлення шкідливого ПЗ використовується порівняно невелика кількість схожих експлойтів.

Також у статті описується поширення серверної автоматизації, що дозволяє регулярно модифікувати шкідливе ПЗ, яке використовується для атаки. Це ще одне свідчення агресивності, з якою сучасне шкідливе ПЗ атакує своїх жертв. Наявність тактики, спрямованої на обхід виявлення, служить підтвердженням того, що компаніям, які займаються питаннями безпеки, необхідно створювати універсальніші системи виявлення та відстежування інтернет-атак.

У міру розвитку інтернет-технологій також розширюються можливості та методи конструювання інтернет-атак. Для захисту від них обов'язково слід впроваджувати такі технології, як класифікація URL-адрес і перевірка контенту.

До наступного розділу

Оцініть статтю
Дякуємо за ваш відгук!